В контракте на кредитование токенов Solanа исправлена ошибка, более $2 млрд стали пригодными для эксплуатации

Ошибка в одном из контрактов кредитования токенов, который есть частью библиотеки Solana Program Library (SPL), группы внутрицепочечных программ, ориентированных на параллельную среду исполнения уровня Sea на блокчейне Solana, поставила под угрозу средства нескольких протоколов.

Neodyme, агентство по безопасности, раскрыло эту уязвимость несколько месяцев назад и предупредило о ней, но ошибка, из-за своего, казалось бы, безобидного эффекта, не была тогда устранена. Однако в прошедшую пятницу эксперты сообщили о полном исправлении ошибки.

Выявленный баг вызывал нарушение процесса округления, в результате которого на контракт поступало больше токенов, чем вносилось пользователями.

Neodyme, аудиторской группе, пришлось воспроизвести баг и создать скрипт, который использовал уязвимость, чтобы разобраться в проблеме и в конечном итоге исправить её.

По данным экспертов, свыше $2 млрд в нескольких токенах на этих протоколах оказались бы под угрозой риска быть выведенными с кошельков, если бы злоумышленники воспользовались этой уязвимостью. Более того, если бы атака проводилась грамотно, она не вызвала бы никаких сигналов тревоги и просто обнаружилась бы как медленный слив APY в некоторых пулах.

Компания Neodyme отметила в своем заявлении важность открытого исходного кода для аудиторов, чтобы они могли участвовать и помогать исправлять подобные ошибки.

“Мы считаем, что самый безопасный код – это код с открытыми исходниками, и как аудиторы мы считаем, что один из лучших способов написать лучший код – это понять уязвимости.” – отметили в Neodyme.

Обнаружив этот эксплойт, Neodyme поделилась информацией о существовании бага с командами разных проектов Solana, которые затронуты, по их мнению, уязвимостью.

Материалы по теме

bitcoin

Bitcoin (BTC)

$ 30,367.00
ethereum

Ethereum (ETH)

$ 1,799.92
cardano

Cardano (ADA)

$ 0.656167

Новости

Лидеры мнений

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь